Наш навчальний курс "ІТ аудит" призначений для компаній та організацій, які стурбовані ІТ безпекою, виявленням та запобіганням кібер-атакам та прагнуть регулярно розвивати та покращувати стійкість до існуючих та потенційних кібер-загроз. Навчання адаптоване до аудиторії з різним рівнем знань. Досвід, отриманий після навчання, однозначно підвищить цінність студентів для їх організацій та їх впевненість у власних професійних навичках.
Цільовою аудиторією даного курсу є:
- ІТ аудитори
- спеціалісти з ІТ безпеки
- спеціалісти з якості ІТ
- ІТ менеджери.
Запропонований курс розрахований на 3 дні.
Наведена нижче програма може бути змінена відповідно до потреб компанії/організації.
Напишіть нам Ваші потреби і питання, які є для Вас критичними, і ми сформуємо для Вас проограму навчання.
Програма тренінгу
Розділ 1. ІТ аудит
- Принципи забезпечення ІТ (ITAF)
- Статут/сфера повноважень аудиту
- Незалежність аудитора
- Професійний підхід
- Твердження аудиту
- Критерії аудиту
- Програми аудиту ISACA
- Інструкції IIA з аудиту
- Принципи та критерії довірчих послуг
- COBIT
- COSO
- ISO 27001
- Інші джерела критеріїв
- Планування аудиту. Підхід оснований на ризику
- Продуктивність аудиту
- Матеріальність знахідок аудиту
- Докази аудиту
- Методи збору доказів
- Формування вибірки
- Використання роботи інших експертів
- Звітність
- Обробка порушень законодавства
- Дії після аудиту
- Контрольне оточення
- Дизайн контролів
- Ефективність контролів
- Моніторинг контролів
- Практичні групові завдання.
Розділ 2. Керівництво та управління діяльністю ІТ
- Стратегія ІТ
- Архітектура ІТ
- Кількісні показники ІТ
- Організація ІТ
- Управління ІТ послугами
- Каталог послуг
- Управління інцидентами
- Управління змінами
- Управління релізами
- Управління проблемами
- Інвестиції ІТ
- Ризики ІТ
- End-user computing
- Тіньові ІТ ресурси
- Хмарні ІТ ресурси
- Політика «Принеси свій пристрій» (Bring your own device, BYOD)
- Аутсорсинг ІТ
- Практичні групові завдання.
Розділ 3. Розробка та впровадження інформаційних систем
- Життєвий цикл розробки та впровадження системи
- Принципи контролю управління проєктами
- Методології розробки систем
- Бізнес-модель проєкту
- Техніко-економічне обґрунтування
- Специфікація вимог
- Дизайн та архітектура
- Процес закупівель
- Кодування
- Впровадження
- Тестування
- Передача в продуктивне (експлуатаційне) середовище
- Оперативна підтримка
- Зняття з експлуатації
- Міграції
- Закриття проєкту
- Практичні групові завдання.
Розділ 4. ІТ операції
- Управління запасами та активами
- Управління патчами (внесенням виправлень)
- Технічне обслуговування обладнання
- Ліцензування
- Планування потужності
- Моніторинг роботи та доступності
- Комунікації
- Управління центром обробки даних
- Фізична інфраструктура мережі
- Практичні групові завдання.
Розділ 5. Безперервність діяльності і аварійне відновлення
- Управління безперервністю діяльності
- Ініціювання та управління проєктами безперервності діяльності
- Оцінка впливу на діяльність
- Цільова точка відновлення/Цільовий час відновлення (Recovery Point Objective, RTO/Recovery Time Objective, RPO)
- Стратегії відновлення
- Тестування плану безперервності діяльності
- Фази аварії:
- Підготовка
- Первинна реакція
- Виправлення
- Відновлення
- Діяльність після інциденту
- Практичні групові завдання.
Розділ 6. Забезпечення інформаційної безпеки
- Політики, стандарти та процедури інформаційної безпеки
- Ролі інформаційної безпеки та організаційні структури
- Безпека людських ресурсів
- Класифікація та обробка даних
- Ключові процеси
- Управління ризиками інформаційної безпеки
- Обробка випадків
- Програми підвищення обізнаності
- Управління ідентифікацією та доступом
- Систем виявлення вторгнень/Система запобігання вторгнень (Intrusion detection system, IDS/Intrusion Prevention System, IPS)
- Система запобігання втрати даних (Data Loss Prevention, DLP)
- Система управління інформаційною безпекою та подіями інформаційної безпеки (Security information and event management, SIEM)
- Інфраструктура відкритих ключів (Public key infrastructure, PKI)
- 802.11x, захист доступу до мережі (Network Access Protection, NAP) та контроль доступу до мережі
- Ризики віддаленого доступу та дистанційної роботи
- Управління правами
- Рішення проти шкідливих програм
- Контроль фізичної безпеки
- Контроль шахрайства
- Практичні групові завдання.
Розділ 7. Аспекти аудиту
- Аудит планування ресурсів підприємства (Enterprise Resource Planning, ERP)
- Аудит управління відносинами з клієнтами (Customer Relationship Management, CRM)
- IP-телефонія (Voice over IP, VOIP)
- Віртуалізація
- Практичні групові завдання.
Семінари:
- Аудит Windows
- Аудит Linux
- Аудит мережі, віртуальної приватної мережі (Virtual Private Network, VPN) та мережевого екрану
- Аудит інфраструктури відкритих ключів (PKI)
- Аудит бази даних (MySQL і Oracle)
- Аудит вед-додатку (PHP)
- Аудит мобільного додатку (Android).
Для зручності програму навчального курсу "ІТ аудит" можна завантажити за посиланням. Натисніть, щоб завантажити